本次記錄曾做過的網絡安全實驗:phase 2
- 實驗目的
1.了解網絡掃描的作用。
2.網絡掃描包括主機掃描、端口掃描、作業系統識别和漏洞掃描,了解它們的工作機制。
3.掌握利用掃描器進行主動探測,并搜集目标資訊。
二、實驗環境
Windows 10 作業系統 Nmap-7.92 ; 虛拟機VMware Windows xp 作業系統 X-scan
三、實驗原理
TCP Connect掃描:通過調用socket函數connect()連結到目标計算機上,完成一次完整的三次握手過程。如果端口處于偵聽狀态,那麼connect()就能成功傳回。
TCP SYN 掃描:掃描器向目标主機端口發送SYN包。如果應答是RST包,那麼說明端口是關閉的;如果應答中包含SYN和ACK包,說明目标端口處于監聽狀态,再傳送一個RST包給目标機進而停止建立連接配接。
TCP FIN 掃描:掃描主機向目标主機發送FIN資料包來探聽端口過程。
X-scan:采用多線程方式對指定IP位址段(或單機)進行安全漏洞檢測。
四、實驗内容
1.使用至少10條NMAP指令進行主機掃描、端口掃描、作業系統識别或漏洞掃描,并了解掃描原理。
2.使用一種掃描軟體(如X-Scan),對一個位址段進行掃描,并形成掃描報告。
五、實驗步驟
針對實驗内容1的步驟:
1.使用Nmap進行主機掃描
(1)用ipconfig來檢視所需ip位址,其中使用WLAN 2的ipv4位址
![](https://img.laitimes.com/img/__Qf2AjLwojIjJCLyojI0JCLiYTMfhHLlN3XnxCM38FdsYkRGZkRG9lcvx2bjxCMy8VZ6l2cs0TPRRmdOhUSoxGWZVnRHNVQClGVF5UMR9Fd4VGdsATNfd3bkFGazxSUhxGatJGbwhFT1Y0Mk9VZwlHdssmch1mclRXY39CXldWYtlWPzNXZj9mcw1ycz9WL49zZuBnLhlTN1UGNxATM0UjYwIjM5UTOkRzN5YDNkBDNiJTY0czLc52YucWbp5GZzNmLn9Gbi1yZtl2Lc9CX6MHc0RHaiojIsJye.png)
(2)Ping掃描:掃描192.168.2.1網絡
從中我們可以看出共有6個主機存活。
2.用指定的dns伺服器來進行解析scanme.nmap.org觀察主機存活
3.使用Nmap進行端口掃描
以scanme.nmap.org為目标進行端口資訊探測,掃描端口運作狀态和端口運作服務
4.使用TCP connect掃描
5.使用TCP SYN掃描
6.使用TCP FIN掃描
7.作業系統識别
8.漏洞掃描(掃描永恒之藍)
9.心髒滴血病毒
10.檢測MS08-067
針對實驗内容2的步驟:
1.對X-scan進行掃描選項設定
(1)在“指定IP範圍”輸入獨立IP位址域名
(2)在“全局設定”中設定掃描子產品
(3)在“全局設定”中設定“并發掃描”,預設最大主機數10,最大并發線數100
(4)在“全局設定”中設定“掃描報告”
(5)“全局設定”下的“其他設定”
(6)“插件設定”下的“端口相關設定”選項
2.進行掃描,生成報告
生成報告
六、實驗結果分析及心得體會
實驗結果分析:本次實驗使用至少10條NMAP指令進行主機掃描、端口掃描、作業系統識别或漏洞掃描,還使用了掃描軟體X-Scan對一個位址段進行掃描,并形成掃描報告。
其中NMAP主機掃描分别有ping掃描,dns伺服器解析開放端口檢查主機存活;
端口掃描分别有TCP connect掃描,TCP SYN掃描,TCP FIN掃描;作業系統識别為遠端主機OS指紋識别;漏洞掃描分别掃描了永恒之藍病毒,心髒滴血,MS08-067;共10條NMAP指令。X-Scan掃描是在虛拟機裡進行,設定好相關參數後便可進行掃描且自動生成報告。
心得體會:本次實驗我了解到了網絡掃描中兩種常用的工具:NMAP;X-Scan。其中NMAP具有探測一組主機是否線上的主機掃描技術;掃描主機端口,嗅探所提供的網絡服務的端口掃描技術;還可以推斷主機所用的作業系統;是一款功能十分強大的掃描工具,而X-Scan則可采用多線程方式對指定IP位址段進行安全漏洞檢測,也不失為一個非常得力的網絡安全管理工具。